Client Endpoint Security. Manuale utente Versione R71

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Client Endpoint Security. Manuale utente Versione R71"

Transcript

1 Client Endpoint Security Manuale utente Versione R71 6 febbraio 2009

2

3 Check Point Software Technologies Ltd. Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso. LEGENDA DIRITTI LIMITATI: L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS e FAR MARCHI COMMERCIALI: Visitare il sito per un elenco di tutti i nostri marchi commerciali Per dichiarazioni di terze parti, visitare il sito

4

5 Sommario Prefazione Destinatari della guida Riepilogo dei contenuti Ulteriori informazioni Feedback Capitolo 1 Capitolo 2 Introduzione a Endpoint Security Client Tour del Centro di controllo Esplorazione del Centro di controllo Icone nell'area di notifica del sistema Pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica Impostazione delle preferenze Comprendere la scheda Informazioni sul prodotto Come rispondere agli avvisi Avvisi Nuovo programma Avvisi Nuova rete e VPN Avvisi di compatibilità VPN Concetti fondamentali sulle VPN Recupero delle credenziali di autenticazione Interfaccia VPN compatta ed estesa Configurazione di profili e siti Gestione dei profili di connessione Gestione dei siti VPN Gestione dei certificati Gestione dei certificati Entrust Creazione di certificati Check Point Rinnovo dei certificati Check Point Configurazione delle opzioni di connessione Connessione automatica Accesso sicuro al dominio Accesso locale automatico Impostazioni proxy (modalità visitatore) Opzioni di configurazione avanzate Connessione e disconnessione Connessione tramite hot spot Sospensione dei messaggi pop-up Attivazione della modalità ufficio Attivazione della modalità hub Attivazione delle ottimizzazioni alla connettività Stato di connessione Sommario 5

6 Descrizione dei dettagli della connessione Attivazione della registrazione Capitolo 3 Capitolo 4 Antivirus e antispyware Antivirus e antispyware Endpoint Security Attivazione dell'antivirus e dell'antispyware Visualizzazione dello stato di protezione da virus e spyware Aggiornamento dell'antivirus e dell'antispyware Scansione Comprendere i risultati della scansione Cura manuale dei file Invio di virus e spyware a Check Point Visualizzazione degli elementi in quarantena Visualizzazione dei log Opzioni avanzate Pianificazione delle scansioni Aggiornamento delle definizioni di virus e spyware Specificare le destinazioni di scansione Scansione all'accesso Definizione dei metodi di rilevamento dello spyware Attivazione della cura automatica dei virus Attivazione della cura automatica degli spyware Riparazione dei file archiviati Opzioni della scansione antivirus Elenco delle eccezioni di antivirus Elenco delle eccezioni di antispyware Firewall Descrizione della protezione assicurata dal firewall Descrizione delle zone Le zone gestiscono la sicurezza del firewall Le zone permettono di controllare i programmi Configurazione di una nuova connessione di rete Utilizzo della configurazione guidata Rete Disattivazione della configurazione guidata Rete Integrazione con i servizi di rete Attivazione della condivisione dei file e delle stampanti Collegamento ai server di posta della rete Protezione di una connessione a Internet condivisa Scelta dei livelli di sicurezza Impostazione delle opzioni di sicurezza avanzate Impostazione delle opzioni di sicurezza del gateway Impostazione delle opzioni ICS Impostazione delle opzioni di sicurezza generali Impostazione delle opzioni di sicurezza di rete Gestione del traffico delle zone Visualizzazione del traffico delle zone Modifica delle origini di traffico delle zone

7 Aggiunta alla zona attendibile Aggiunta alla zona bloccata Bloccare e sbloccare porte Impostazioni delle autorizzazioni di porta predefinite Aggiunta di porte personalizzate Configurazione della connessione VPN per il firewall Protocolli VPN supportati Configurazione automatica della connessione VPN Configurazione manuale della connessione VPN Capitolo 5 Controllo dei programmi Comprendere il Controllo dei programmi Controllo dell'accesso ai programmi Autenticazione programma Impostazione delle opzioni di controllo dei programmi Impostazione del Controllo dei programmi Attivare il blocco automatico Configurazione dell'accesso ai programmi Impostazione delle autorizzazioni di accesso ai programmi Personalizzazione delle impostazioni di controllo dei programmi Impostazione di autorizzazioni specifiche Utilizzo dell'elenco dei programmi Aggiungere programmi all'elenco dei programmi Concedere ai programmi le autorizzazioni di accesso a Internet Concedere ai programmi l'autorizzazione server Concessione dell'autorizzazione Ignora blocco ai programmi Concedere ai programmi l'autorizzazione di invio della posta Controllo dei programmi avanzato Disattivazione della protezione della posta in uscita Impostazione delle opzioni di filtro Impostazione delle opzioni di autenticazione Consentire ad altri utenti di usare i programmi Gestione dei componenti dei programmi Utilizzo dei programmi con il client Utilizzo del software antivirus Utilizzo dei browser Utilizzo delle chat Utilizzo della posta elettronica Utilizzo dei servizi di segreteria telefonica Internet Utilizzo dei programmi di condivisione file Utilizzo di programmi FTP Utilizzo della trasmissione di flussi multimediali Utilizzo di giochi Utilizzo del controllo remoto Utilizzo di VNC Utilizzo di programmi Voice over IP Utilizzo di programmi per conferenze sul Web Sommario 7

8 Capitolo 6 Capitolo 7 Capitolo 8 Capitolo 9 Crittografia disco intero Autenticazione Crittografia disco intero Garantire che il computer non sia stato alterato Prima autenticazione Funzioni facoltative della soluzione Crittografia disco intero Sincronizzazione delle password Accesso singolo alla funzione Crittografia disco intero Accesso integrato a Windows Utilizzo del Pannello della funzione Crittografia disco intero Visualizzazione delle informazioni sullo stato e sulla crittografia Modifica delle credenziali di autenticazione Modifica della lingua dell'interfaccia Lingue supportate Lingua sostitutiva Caratteri supportati nell'ambiente di preavvio Media Encryption Encryption Policy Manager Utilizzo di EPM Crittografia dei supporti Decodifica dei supporti Modifica della password del dispositivo crittografato Removable Media Manager Uso di Removable Media Manager Avvisi di Removable Media Manager Autorizzazione dei supporti rimovibili Device Manager Uso di Device Manager Program Security Guard Utilizzo di Program Security Guard Avvisi e verifica centralizzata Sezione Manutenzione Protezione posta elettronica Protezione di MailSafe in uscita Attivazione della protezione di MailSafe in uscita Personalizzazione della protezione di MailSafe in uscita Attivazione di MailSafe per programma Impostazione delle opzioni di MailSafe Criteri Tipi di criterio Comprendere la scelta dei criteri Visualizzazione dei criteri disponibili Utilizzo del Pannello Criteri

9 Capitolo 10 Appendice A Appendice B Avvisi e log Descrizione di avvisi e log Informazioni sugli avvisi Informazioni sulla registrazione degli eventi Impostazione delle opzioni di base per avvisi e log Impostazione del livello degli eventi di avviso Impostazione delle opzioni di registrazione dei log per eventi e programmi Mostrare o nascondere gli avvisi Mostrare o nascondere gli avvisi del firewall Attivazione degli avvisi nell'area di notifica del sistema Impostazione delle opzioni di log Formattazione dei log Personalizzazione della registrazione degli eventi Personalizzazione della registrazione di programma Visualizzazione delle voci di log Visualizzazione del file di testo dei log Archiviazione delle voci di log Utilizzo di Alert Advisor Riferimento avvisi Avvisi informativi Avvisi del firewall o di protezione Avvisi di MailSafe Avvisi Programma bloccato Avvisi Blocco Internet Avvisi Criterio di Endpoint Security ricevuto Avvisi di compatibilità Avvisi di connessione/disconnessione Avvisi di programma Avvisi Nuovo programma Avvisi Programma ripetuto Avvisi Programma modificato Avvisi Componente di programma Avvisi Programma server Avvisi Programma avanzato Avvisi Configurazione VPN automatica Avvisi Azione manuale obbligatoria Avvisi Nuova rete Risoluzione dei problemi Risoluzione dei problemi VPN Configurazione del client per il traffico VPN Configurazione automatica della VPN e regole della scheda Esperto Ritardo del rilevamento automatico della VPN Risoluzione dei problemi di rete Rendere visibile il computer sulla rete locale Condivisione di file e stampanti a livello locale Sommario 9

10 Risoluzione dei problemi legati a tempi di avvio lunghi Risoluzione dei problemi di connessione a Internet La connessione a Internet non riesce dopo l'installazione Consentire messaggi heartbeat dell'isp Connessione tramite un client ICS Connessione tramite un server proxy Glossario 10

11 Introduzione P Prefazione In questo capitolo Destinatari della guida pagina 12 Riepilogo dei contenuti pagina 13 Ulteriori informazioni pagina 15 Feedback pagina 15 11

12 Destinatari della guida Destinatari della guida Questo manuale utente è destinato agli amministratori responsabili del mantenimento della sicurezza di rete all'interno di un'azienda, incluse la della gestione dei criteri e dell'assistenza. Questo manuale utente presuppone una conoscenza di base dell'amministrazione del sistema del sistema operativo di base dei protocolli internet (IP, TCP, UDP, ecc.). 12

13 Riepilogo dei contenuti Riepilogo dei contenuti Questo manuale contiene i seguenti capitoli: Capitolo Introduzione a Endpoint Security Client VPN Antivirus e antispyware Firewall Controllo dei programmi Crittografia disco intero Media Encryption Protezione posta elettronica Criteri Avvisi e log Descrizione Descrive la finestra principale, le icone, i tasti di scelta rapida e il pannello Panoramica di Endpoint Security e spiega come rispondere ai primi avvisi. Descrive le caratteristiche e le configurazioni della VPN (rete privata virtuale) con Endpoint Security. Descrive la protezione Endpoint Security contro virus e spyware e spiega come gestire le infezioni e pianificare le scansioni. Descrive la protezione firewall di Endpoint Security e spiega come usare le aree di protezione per configurare il firewall con facilità. Descrive come controllare le autorizzazioni di accesso e di utilizzo dei programmi. Descrive le caratteristiche della Crittografia disco intero e le sue opzioni. Descrive le caratteristiche della crittografia dei supporti e come crittografare i supporti. Descrive la protezione di MailSafe in uscita, come attivarla e come personalizzarla. Descrive i vari tipi di criteri (personale o aziendale) e spiega come Endpoint Security attiva tali criteri e sceglie tra di essi. Descrive gli avvisi di Endpoint Security e spiega come gestirli; descrive Alert Advisor e il suo utilizzo; spiega come usare e personalizzare i log. Prefazione 13

14 Riepilogo dei contenuti Questo manuale contiene le seguenti informazioni aggiuntive: Riferimento avvisi Risoluzione dei problemi Glossario Questa appendice è una guida di riferimento a diversi tipi di avviso e spiega il motivo per cui tali avvisi appaiono e il modo in cui gestirli. Fornisce esempi e suggerimenti per la risoluzione di problemi di base e avanzati. Glossario dei termini usati nel manuale e nei prodotti Check Point. 14

15 Ulteriori informazioni Ulteriori informazioni Per informazioni tecniche aggiuntive sui prodotti Check Point e per la versione più recente di questo documento, consultare il Centro di supporto Check Point sul sito Feedback Check Point continua costantemente a migliorare la propria documentazione. Aiutateci inviando i vostri commenti a: Prefazione 15

16 Feedback 16

17 Capitolo 1 Introduzione a Endpoint Security Client Check Point Endpoint Security è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, antivirus, antispyware, crittografia disco intero, crittografia dei supporti con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN. Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali. In questo capitolo Tour del Centro di controllo pagina 18 Pannello Panoramica pagina 20 Come rispondere agli avvisi pagina 26 17

18 Tour del Centro di controllo Tour del Centro di controllo Il Centro di controllo offre un punto di accesso alle funzioni di sicurezza che proteggono il computer. Per avviare il Centro di controllo, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security. Esplorazione del Centro di controllo Figura 1-1 Il Centro di controllo di Endpoint Security Il menu di sinistra consente di accedere ai pannelli disponibili. Per ricevere aiuto, fare clic su Guida in linea. 18

19 Icone nell'area di notifica del sistema Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida. Tabella 1-1 Icona Icone nell'area di notifica del sistema Descrizione VPN connessa. Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso. Attenzione (per esempio: il client non è conforme ai criteri, errore dell'applicazione o riavvio necessario). Capitolo 1 Introduzione a Endpoint Security Client 19

20 Pannello Panoramica Pannello Panoramica Il pannello Panoramica consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione. In questa sezione Utilizzo della scheda Principale del pannello Panoramica pagina 21 Impostazione delle preferenze pagina 22 Comprendere la scheda Informazioni sul prodotto pagina 25 Aprire il pannello Panoramica: 1. Fare clic col pulsante destro del mouse sull'icona nell'area di notifica di Endpoint Security. 2. Selezionare Impostazioni. Viene aperto il Centro di controllo di Endpoint Security, visualizzando il pannello Panoramica e la scheda Principale. 20

21 Utilizzo della scheda Principale del pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica La scheda Principale del pannello Panoramica indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile: Vedere a colpo d'occhio se il computer è protetto Vedere un riepilogo dell'attività del client Vedere se la versione del client è aggiornata Accedere all'esercitazione del prodotto VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno. Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi. Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni. Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client di Endpoint Security avvisa se il Controllo dei programmi è disattivato. Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni. Capitolo 1 Introduzione a Endpoint Security Client 21

22 Impostazione delle preferenze Impostazione delle preferenze La scheda Panoramica Preferenze consente di accedere alle impostazioni comuni. In questa sezione Ricerca degli aggiornamenti di Endpoint Security Impostazione della password a livello di utente Impostazione delle preferenze generali Impostazione delle preferenze di contatto Ricerca degli aggiornamenti di Endpoint Security Se il contratto di servizio include gli aggiornamenti del prodotto, è possibile cercarli, scaricarli e installarli su Endpoint Security. Per cercare gli aggiornamenti di Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Ricerca aggiornamenti. Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente. Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni. Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni. Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password. 22

23 Impostazione delle preferenze Nota - Gli altri utenti non potranno usare programmi già presenti nell'elenco dei Programmi bloccati. Per impostare o modificare la password del client Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Imposta password. 3. Digitare la password e confermarla nelle apposite caselle. 4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password. 5. Fare clic su OK. Nota - Le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i #, $, %, ^, &, *. Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security. Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali. Impostare le preferenze di visualizzazione generali 1. Aprire Panoramica Preferenze. 2. Nell'area Impostazioni generali, specificare le preferenze desiderate. Carica il software Endpoint Security all'avvio: Il client Endpoint Security si avvia automaticamente all'accensione del computer. Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client. Avviso - Per garantire la massima sicurezza, disattivare la funzione Proteggi il client solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto. Capitolo 1 Introduzione a Endpoint Security Client 23

24 Impostazione delle preferenze Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy. Configurare un server proxy: 1. Selezionare Attiva server proxy. 2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy. 3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy. 4. Fare clic su OK. Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti). Impostare le preferenze di contatto: 1. Aprire Panoramica Preferenze. 2. Nell'area Contatto, specificare le preferenze desiderate. Avvisa con una finestra pop-up prima di stabilire il contatto: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP. Nota - Se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo. Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point. Quando possibile, nascondi l'ultimo numero del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio XXX) quando si contatta Check Point. 24

25 Comprendere la scheda Informazioni sul prodotto Comprendere la scheda Informazioni sul prodotto La scheda Panoramica Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti: Client Endpoint Security (include anche la data e l'ora dell'installazione) Motore di sicurezza TrueVector Driver Motore VPN (se rilevante) Motore antivirus Motore antispyware Capitolo 1 Introduzione a Endpoint Security Client 25

26 Come rispondere agli avvisi Come rispondere agli avvisi Quando si inizia a usare il client, è normale vedere una serie di avvisi. Significa che il client Endpoint Security sta rilevando e memorizzando le configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato. La risposta a un avviso dipende dal tipo di avviso visualizzato. Per informazioni su come rispondere a un determinato tipo di avviso, vedere l'appendice A, Riferimento avvisi. Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica. Nota - Selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili. Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi: lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. 26

27 Avvisi Nuova rete e VPN Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server (XREF:TBD). Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi Programmi (XREF:TBD). Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware (XREF:TBD). Avvisi Nuova rete e VPN Altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete. Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata. I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue: Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nei criteri di sicurezza aziendale attivi). Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint. Quello che accade dopo dipende dai criteri di sicurezza dell'azienda dell'utente. Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer. Capitolo 1 Introduzione a Endpoint Security Client 27

28 Avvisi di compatibilità Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali. 28

29 Capitolo 2 VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione. In questo capitolo Concetti fondamentali sulle VPN pagina 30 Configurazione di profili e siti pagina 32 Gestione dei certificati pagina 42 Configurazione delle opzioni di connessione pagina 47 Opzioni di configurazione avanzate pagina 51 Stato di connessione pagina 56 29

30 Concetti fondamentali sulle VPN Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem. La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito. Il pannello Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Da questo pannello, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati. Recupero delle credenziali di autenticazione Quando l'utente si collega a un sito e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione; quello consigliato è l'utilizzo di certificati. Il certificato e la password (per l'apertura del certificato) costituiscono le credenziali di autenticazione. Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi: Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato). Un codice di registrazione con cui completare il processo di creazione online del certificato. Metodi di autenticazione alternativi, come nome utente e password, oppure scheda SecurID. 30

Endpoint Security Client. Manuale d uso R72

Endpoint Security Client. Manuale d uso R72 Endpoint Security Client Manuale d uso R72 2003-2009 Check Point Software Technologies Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

CA ARCserve Backup Patch Manager per Windows

CA ARCserve Backup Patch Manager per Windows CA ARCserve Backup Patch Manager per Windows Guida per l'utente r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Software della stampante

Software della stampante Software della stampante Informazioni sul software della stampante Il software Epson comprende il software del driver per stampanti ed EPSON Status Monitor 3. Il driver per stampanti è un software che

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Samsung Drive Manager Manuale per l'utente

Samsung Drive Manager Manuale per l'utente Samsung Drive Manager Manuale per l'utente I contenuti di questo manuale sono soggetti a modifica senza preavviso. Se non diversamente specificato, le aziende, i nomi e i dati utilizzati in questi esempi

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Copyright Lenovo 2009. LIMITAZIONI DEI DIRITTI PER IL GOVERNO DEGLI STATI UNITI: i prodotti e/o i servizi sono forniti con DIRITTI LIMITATI. L'utilizzo, la duplicazione

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Configurazione di una connessione DUN USB

Configurazione di una connessione DUN USB Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Manuale dell'utente di Norton AntiVirus per Mac

Manuale dell'utente di Norton AntiVirus per Mac Manuale dell'utente Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha rimosso la copertina di questo manuale. Questo manuale è

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

Manuale dell'utente di Norton Internet Security per Mac

Manuale dell'utente di Norton Internet Security per Mac Manuale dell'utente Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha rimosso la copertina di questo manuale. Questo manuale è

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KAPERSKY ADMINISTRATION KIT 6.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Manuale dell'utente del servizio IM and Presence su Cisco Unified Communications Manager versione 9.0(1)

Manuale dell'utente del servizio IM and Presence su Cisco Unified Communications Manager versione 9.0(1) Manuale dell'utente del servizio IM and Presence su Cisco Unified Communications Manager versione 9.0(1) Prima pubblicazione: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Dettagli

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8 Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante

Dettagli

Che cos'è OmniTouch 8660 My Teamwork?

Che cos'è OmniTouch 8660 My Teamwork? OMNITOUCH 8660 MY TEAMWORK 6.1 GUIDA DI AVVIO RAPIDO Che cos'è OmniTouch 8660 My Teamwork? OmniTouch 8660 My Teamwork Unified - Conferenze e collaborazione riunisce la funzione di messaggistica istantanea

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

Norton Password Manager Manuale dell'utente

Norton Password Manager Manuale dell'utente Manuale dell'utente Norton Password Manager Manuale dell'utente Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e può essere utilizzato esclusivamente ai

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 ottobre 9, 2012 Guida dell'utente SOMMARIO 1 NVIDIA GeForce Experience Guida dell'utente... 1 Informazioni su GeForce Experience... 1 Installazione e impostazione

Dettagli

Manuale di installazione per i dispositivi fax

Manuale di installazione per i dispositivi fax GFI FAXmaker 14 per Exchange/Lotus/SMTP Manuale di installazione per i dispositivi fax GFI Software Ltd http://www.gfi.com Posta elettronica: info@gfi.com Le informazioni contenute nel presente documento

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software STAMPANTE LASER SAMSUNG Guida dell utente Samsung IPP1.1 Software SOMMARIO Introduzione... 1 Definizione di IPP?... 1 Definizione di Samsung IPP Software?... 1 Installazione... 2 Requisiti di sistema...

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Importante: le istruzioni all'interno di questa guida sono applicabili solamente nel caso in cui l'archivio di messaggi sia Avaya Message

Dettagli

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente Software di protezione HP ProtectTools per le piccole imprese, versione 5.10 Guida per l'utente Copyright 2010 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a modifiche

Dettagli

Monitor Wall 4.0. Manuale d'installazione ed operativo

Monitor Wall 4.0. Manuale d'installazione ed operativo Monitor Wall 4.0 it Manuale d'installazione ed operativo Monitor Wall 4.0 Sommario it 3 Sommario 1 Introduzione 4 1.1 Informazioni sul manuale 4 1.2 Convenzioni utilizzate nel manuale 4 1.3 Requisiti

Dettagli

Configurare una connessione VPN da un computer client

Configurare una connessione VPN da un computer client Configurare una connessione VPN da un computer client Accertarsi di avere installato i driver del lettore smart card (Per esempio attraverso il percorso Start Pannello di Controllo Sistema Hardware Gestione

Dettagli

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Febbraio 2014 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop,

Dettagli

Dell SupportAssist per PC e tablet Guida alla distribuzione

Dell SupportAssist per PC e tablet Guida alla distribuzione Dell SupportAssist per PC e tablet Guida alla distribuzione Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina.

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel Manuale della copiatrice prima di usare la macchina. Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina. Guida di rete Introduzione Questo manuale contiene istruzioni dettagliate

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

Utilizzo del telefono Nokia 3650 con l'hub senza fili Logitech

Utilizzo del telefono Nokia 3650 con l'hub senza fili Logitech Utilizzo del telefono Nokia 3650 con l'hub senza fili Logitech 2003 Logitech, Inc. Sommario Introduction 3 Compatibilità del prodotto 3 Informazioni sulla presente guida 4 Connessione 6 Connessione del

Dettagli

Protezione Guida per l utente

Protezione Guida per l utente Protezione Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Per un uso sicuro e corretto di questo apparecchio, prima dell'uso leggere le Informazioni di sicurezza.

Per un uso sicuro e corretto di questo apparecchio, prima dell'uso leggere le Informazioni di sicurezza. Per un uso sicuro e corretto di questo apparecchio, prima dell'uso leggere le Informazioni di sicurezza. Copyright 2005. La protezione del copyright include tutte le forme di materiali e informazioni coperte

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida all'installazione dell'agent Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control per Windows, versione 10.0 Sophos Anti-Virus per Mac OS X, versione 8 Data documento: giugno

Dettagli